Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 511 de 6562

369093

copy

Banca: UFG

Órgão: IF/Goiano

Cargo(s): Técnico de Laboratório - Informática

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

EIA/TIA 865A e EIA/TIA 865B.

EIA/TIA 568A e EIA/TIA 568A.

EIA/TIA 568A e EIA/TIA 568B.

EIA/TIA 865A e EIA/TIA 865A.

Questão: 512 de 6562

369099

copy

Banca: UFG

Órgão: IF/Goiano

Cargo(s): Técnico de Laboratório - Informática

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, proxy e DMZ

PROXY

DHCP

SMTP

DNS

Questão: 513 de 6562

369086

copy

Banca: UFG

Órgão: IF/Goiano

Cargo(s): Técnico de Laboratório - Informática

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / TLS, SSL e HTTPS

FTP

UDP

TLS

NAT

Questão: 514 de 6562

368448

copy

Banca: UFG

Órgão: UFG

Cargo(s): Economista

Ano: 2019

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

um programa ou parte de um programa de
computador, normalmente malicioso, que se propaga
inserindo cópias de si mesmo tornando-se parte de
outros programas e arquivos. Para que possa se tornar
ativo e dar continuidade ao processo de infecção é
necessário que um programa já infectado seja
executado no computador alvo.

um programa que torna inacessíveis os dados
armazenados em um equipamento, geralmente
usando criptografia, e que exige pagamento de
resgate para restabelecer o acesso ao usuário. Via de
regra, o pagamento do resgate é realizado através de
alguma criptomoeda descentralizada a fim de
impossibilitar o seu rastreamento.

um programa que dispõe de mecanismos de
comunicação com o invasor que permitem que ele
seja controlado remotamente. Possui processo de
infecção e propagação similar ao do worm, ou seja, é
capaz de se propagar automaticamente, explorando
vulnerabilidades existentes em programas instalados
em computadores.

um programa projetado para monitorar as atividades
de um sistema e enviar informações coletadas para
terceiros. Pode ser usado tanto de forma legítima
quanto maliciosa, dependendo de como é instalado,
das ações realizadas, do tipo de informação
monitorada e do uso que é feito por quem recebe as
informações coletadas.

Questão: 515 de 6562

Anulada

367615

copy

Banca: FUMARC

Órgão: PC/MG

Cargo(s): Escrivão de Polícia Civil

Ano: 2018

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

I, apenas.

I e II, apenas.

I e III, apenas.

I, II e III.

Questão Anulada